Integrierte Integrationen für OpenShift in Google Cloud

In diesem Dokument werden die Integrationen beschrieben, die Cluster Services für OpenShift für OpenShift-Cluster implementiert, die auf Google Cloudausgeführt werden. Mit diesen Integrationen können Sie Google-Dienste verwenden, um Lösungen für die Anwendungen zu erstellen, die Sie in OpenShift-Clustern bereitstellen, die auf Google Cloudausgeführt werden.

Alle Integrationen

In der folgenden Tabelle werden die Google-Dienste beschrieben, die Sie mit Cluster Services for OpenShift mit OpenShift-Clustern verwenden können, die auf Google Cloudausgeführt werden:

Anwendungsfall Google-Dienst Komponenten der Integrationsschicht von Cluster Services für OpenShift
Blockspeicher Google Cloud-Hyperdisk
Blockspeicher Persistent Disk
Verwalteter Dateispeicher Filestore
Monitoring Google Cloud Managed Service for Prometheus
Monitoring Cloud Monitoring
Verwaltung sensibler Daten Secret Manager
Verwaltung privater Zertifizierungsstellen (Certificate Authorities, CAs) Certificate Authority Service
Identitätsverwaltung Workload Identity-Föderation
Identitätsverwaltung Google-Identität

Cluster-Authentifizierungsoperator

Blockspeicherintegrationen

Um Blockspeicher für Ihre Anwendungen bereitzustellen, die in selbstverwalteten OpenShift-Clustern auf Google Cloudausgeführt werden, bietet Cluster Services for OpenShift integrierte Integrationen mit den folgenden Diensten: Hyperdisk und Persistent Disk.

  • Komponenten der Integrationsschicht:Damit die Integrationen mit diesen Diensten möglich sind, verwendet Cluster Services for OpenShift die folgenden Komponenten in der Integrationsschicht:

  • Anpassungen für OpenShift:Damit Sie diese Dienste besser mit Ihren OpenShift-Clustern verwenden können, die auf Google Cloudausgeführt werden, werden mit Cluster Services for OpenShift die folgenden Anpassungen implementiert:

    • Hyperdisk unterstützt OpenShift Virtualization, indem es die Unterstützung für mehrere Autoren auf Bare-Metal-Compute Engine-Instanzen bietet. Dieses Feature befindet sich im Vorschaumodus.
    • Mit Persistent Disk wird die Unterstützung von Speicherpools im CSI-Treiber eingeführt.

Informationen zum Konfigurieren und Verwenden von Hyperdisk und Persistent Disk mit OpenShift-Clustern, die auf Google Cloudausgeführt werden, finden Sie im Red Hat-Dokument Persistent storage using Persistent Disk.

Integrationen für Dateispeicher

Um Dateispeicher für Ihre Anwendungen bereitzustellen, die in selbstverwalteten OpenShift-Clustern auf Google Cloudausgeführt werden, bietet Cluster Services for OpenShift eine integrierte Integration mit Filestore.

  • Komponenten der Integrationsschicht:Um die Integration mit Filestore zu ermöglichen, verwendet Cluster Services for OpenShift die folgenden Komponenten in der Integrationsschicht:

  • Anpassungen für OpenShift:Damit Sie Filestore besser mit Ihren OpenShift-Clustern verwenden können, die auf Google Cloudausgeführt werden, können Sie mit Cluster Services for OpenShift Filestore-Instanzen bereitstellen, die kleiner als 1 TB sind. Diese Feature befindet sich im Vorschaumodus.

Informationen zum Konfigurieren und Verwenden von Filestore mit OpenShift-Clustern, die auf Google Cloudausgeführt werden, finden Sie im Red Hat-Dokument Google Cloud Filestore CSI driver operator.

Integrationen überwachen

Um das Monitoring für Ihre Anwendungen einzurichten, die auf selbstverwalteten OpenShift-Clustern auf Google Cloudausgeführt werden, bietet Cluster Services for OpenShift integrierte Integrationen mit den folgenden Diensten: Google Cloud Managed Service for Prometheus und Cloud Monitoring.

Wenn Sie im Rahmen Ihres OpenShift-Deployments Abhängigkeiten vom Prometheus-Ökosystem haben, z. B. PromQL-Clients oder Grafana-Dashboards verwenden, empfehlen wir, das Monitoring mit Google Cloud Managed Service for Prometheus einzurichten.

  • Komponenten der Integrationsschicht:Um Integrationen mit diesen Diensten zu ermöglichen, verwendet Cluster Services for OpenShift die folgenden Komponenten in der Integrationsschicht:

  • Anpassungen für OpenShift:Damit Sie Google Cloud Managed Service for Prometheus besser mit Ihren OpenShift-Clustern verwenden können, die auf Google Cloudausgeführt werden, können Sie mit Cluster Services for OpenShift die Erfassung von OpenTelemetry-Prometheus-Messwerten einrichten. Diese Feature befindet sich im Vorschaumodus.

Informationen zum Konfigurieren der Weiterleitung von Messwerten an Cloud Monitoring aus OpenShift-Clustern, die auf Google Cloudausgeführt werden, finden Sie unter Telemetriedaten an Google Cloudweiterleiten.

Informationen zum Konfigurieren der Weiterleitung von Messwerten an Google Cloud Managed Service for Prometheus aus OpenShift-Clustern, die auf Google Cloudausgeführt werden, finden Sie unter Telemetriedaten an von Google verwaltetes Prometheus weiterleiten.

Integrationen für die Verwaltung sensibler Daten

Wenn Sie vertrauliche Daten für Ihre Anwendungen verwalten möchten, die in selbstverwalteten OpenShift-Clustern auf Google Cloudausgeführt werden, bietet Cluster Services for OpenShift eine integrierte Einbindung von Secret Manager.

Weitere Informationen zur Verwendung des Secrets Store-CSI-Treibers zum Konfigurieren und Verwenden von Secret Manager mit OpenShift-Clustern, die auf Google Cloudausgeführt werden, finden Sie im Red Hat-Dokument Secrets Store Container Storage Interface Driver Operator.

Weitere Informationen zur Verwendung der externen Secrets-Operator-Schnittstelle zum Konfigurieren und Verwenden von Secret Manager mit OpenShift-Clustern, die auf Google Cloudausgeführt werden, finden Sie im Red Hat-Dokument External secrets operator for Red Hat OpenShift.

Integrationen für die Verwaltung privater Zertifizierungsstellen

Um die Bereitstellung, Verwaltung und Sicherheit privater Zertifizierungsstellen (Certificate Authorities, CAs) für die Verwendung mit Anwendungen zu vereinfachen, die in selbstverwalteten OpenShift-Clustern auf Google Cloudausgeführt werden, bietet Cluster Services for OpenShift eine integrierte Integration mit dem CA Service.

  • Komponenten der Integrationsschicht:Um die Integration mit CA Service zu ermöglichen, verwendet Cluster Services for OpenShift die folgenden Komponenten in der Integrationsschicht:

  • Anpassungen für OpenShift:Damit Sie CA Service besser mit Ihren OpenShift-Clustern verwenden können, die auf Google Cloudausgeführt werden, wird mit Cluster Services for OpenShift das Secret Manager-Plug-in im cert-manager-Plug-in implementiert.

Informationen zum Konfigurieren und Verwenden von CA Service mit OpenShift-Clustern, die auf Google Cloudausgeführt werden, finden Sie im Red Hat-Dokument cert-manager-Operator für Red Hat OpenShift.

Integrationen für die Identitätsverwaltung

Um die Identitätsverwaltung für Ihre Anwendungen zu aktivieren, die in selbstverwalteten OpenShift-Clustern auf Google Cloudausgeführt werden, bietet Cluster Services for OpenShift integrierte Integrationen mit den folgenden Diensten: Identitätsföderation von Arbeitslasten und Google Identity.

  • Komponenten der Integrationsschicht:Um Integrationen mit diesen Diensten zu ermöglichen, verwendet Cluster Services for OpenShift die folgenden Komponenten in der Integrationsschicht:

    • Um die Integration mit Workload Identity Federation zu aktivieren, verwendet Cluster Services for OpenShift die folgenden Komponenten in der Integrationsschicht:
  • Anpassungen für OpenShift:Damit Sie die Workload Identity-Föderation besser mit Ihren OpenShift-Clustern verwenden können, die auf Google Cloudausgeführt werden, können Sie mit Cluster Services for OpenShift die Workload Identity-Föderation ohne öffentlich zugänglichen Cloud Storage-Bucket konfigurieren. Diese Feature befindet sich im Vorschaumodus.

Informationen zum Konfigurieren und Verwenden von Workload Identity-Föderation mit OpenShift-Clustern, die auf Google Cloudausgeführt werden, finden Sie im Red Hat-Dokument Konfigurieren eines Google Cloud -Clusters für die Verwendung von kurzfristigen Anmeldedaten.

Informationen zum Konfigurieren und Verwenden von Google Identity mit OpenShift-Clustern, die auf Google Cloudausgeführt werden, finden Sie im Red Hat-Dokument Google-Identitätsanbieter konfigurieren.